

# 시작하기 자습서
<a name="route-server-tutorial"></a>

이 자습서에서는 VPC에서 동적 라우팅을 활성화하기 위한 VPC Route Server 설정 및 구성 프로세스를 안내합니다. 필요한 모든 구성 요소를 생성 및 구성하고, BGP 피어링을 설정하고, 제대로 작동하는지 확인하는 방법을 알아봅니다. 이 자습서에서는 최초 IAM 설정부터 테스트와 정리에 이르기까지 모든 사항을 다룹니다.

이 자습서를 시작하기 전에 확인해야 할 사항:
+ AWS 계정에 대한 관리 액세스
+ 동적 라우팅을 활성화하려는 서브넷이 2개 이상인 VPC
+ BGP를 지원하고 라우팅 서버 피어 디바이스 역할을 할 수 있는 네트워크 디바이스(예: EC2 인스턴스에서 실행되는 방화벽)
+ BGP 개념 및 AWS 네트워킹 관련 기본 지식

AWS 관리 콘솔 또는 AWS CLI를 사용하여 단계를 완료할 수 있습니다. 각 단계에서 두 가지 방법 모두가 제공됩니다.

예상 완료 시간: 15\$130분

**Topics**
+ [1단계: 필요한 IAM 역할 권한 구성](route-server-iam.md)
+ [2단계: 라우팅 서버 생성](route-server-tutorial-create.md)
+ [3단계: 라우팅 서버와 VPC 연결](route-server-tutorial-associate.md)
+ [4단계: 라우팅 서버 엔드포인트 생성](route-server-tutorial-create-endpoints.md)
+ [5단계: 라우팅 서버 전파 활성화](route-server-tutorial-enable-prop.md)
+ [6단계: 라우팅 서버 피어 생성](route-server-tutorial-create-peer.md)
+ [7단계: 디바이스에서 BGP 세션 시작](route-server-tutorial-initiate-bgp.md)
+ [8단계: 정리](route-server-tutorial-cleanup.md)

# 1단계: 필요한 IAM 역할 권한 구성
<a name="route-server-iam"></a>

VPC Route Server를 사용하려면 사용 중인 IAM 사용자 또는 역할에 필요한 IAM 권한이 있어야 합니다. 아래에 각 API에 필요한 권한이 나와 있습니다.

------
#### [ JSON ]

****  

```
{
    "Version":"2012-10-17",		 	 	 
    "Statement": [
        {
            "Sid": "CreateRouteServer",
            "Effect": "Allow",
            "Action": [
                "sns:CreateTopic"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteRouteServer",
            "Effect": "Allow",
            "Action": [
                "sns:DeleteTopic"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateRouteServerEndpoint",
            "Effect": "Allow",
            "Action": [
                "ec2:CreateNetworkInterface",
                "ec2:CreateNetworkInterfacePermission",
                "ec2:CreateSecurityGroup",
                "ec2:DescribeSecurityGroups",
                "ec2:AuthorizeSecurityGroupIngress",
                "ec2:CreateTags",
                "ec2:DeleteTags"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteRouteServerEndpoint",
            "Effect": "Allow",
            "Action": [
                "ec2:DeleteNetworkInterface",
                "ec2:DeleteSecurityGroup",
                "ec2:RevokeSecurityGroupIngress",
                "ec2:CreateTags",
                "ec2:DeleteTags"
            ],
            "Resource": "*"
        },
        {
            "Sid": "CreateRouteServerPeer",
            "Effect": "Allow",
            "Action": [
                "ec2:AuthorizeSecurityGroupIngress"
            ],
            "Resource": "*"
        },
        {
            "Sid": "DeleteRouteServerPeer",
            "Effect": "Allow",
            "Action": [
                "ec2:RevokeSecurityGroupIngress"
            ],
            "Resource": "*"
        }
    ]
}
```

------

# 2단계: 라우팅 서버 생성
<a name="route-server-tutorial-create"></a>

이 섹션의 단계에 따라 라우팅 서버를 생성합니다.

라우팅 서버 구성 요소는 VPC 및 인터넷 게이트웨이 라우팅 테이블을 FIB(Forwarding Information Base)의 IPv4 또는 IPv6 경로로 업데이트합니다. 라우팅 서버는 단일 FIB 및 RIB(Routing Information Base)를 나타냅니다.

------
#### [ AWS Management Console ]

**라우팅 서버 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **가상 프라이빗 클라우드**에서 **라우팅 서버**를 선택합니다.

1. **라우팅 서버** 페이지에서 **라우팅 서버 생성**을 선택합니다.

1. **라우팅 서버 생성** 페이지에서 다음 설정을 구성합니다.
   + **이름**에 라우팅 서버의 이름(예: “my-route-server-01”)을 입력합니다. 이름은 255자 이하여야 합니다.
   + **Amazon 측 ASN**에 BGP ASN 값을 입력합니다. 값은 1\$14294967295 범위에 있어야 합니다. 64512\$165534(16비트 ASN) 또는 4200000000\$14294967294(32비트 ASN) 범위에서 프라이빗 ASN을 사용하는 것이 좋습니다.
   +  **경로 지속**에 대해 **활성화** 또는 **비활성화**를 선택합니다. 이 옵션은 모든 BGP 세션이 종료된 후 경로가 유지될지 여부를 결정합니다.
     + 활성화된 경우: 모든 BGP 세션이 종료되어도 경로가 라우팅 서버의 라우팅 데이터베이스에 보존됩니다.
     + 비활성화된 경우: 모든 BGP 세션이 종료되면 라우팅 데이터베이스에서 경로가 제거됩니다.
   + 경로 지속을 활성화한 경우 **지속 시간**에 1\$15분 사이의 값을 입력합니다. 이 지속 시간으로 BGP가 다시 설정된 후 경로의 지속을 취소하기까지 라우팅 서버가 대기하는 시간이 지정됩니다. 예를 들어, 1분으로 설정하면 디바이스가 BGP를 다시 설정하고 1분이 지난 후 경로를 다시 학습하고 알린 다음 라우팅 서버가 정상 기능을 재개합니다. 일반적으로 1분이면 충분하지만 BGP 네트워크에서 모든 경로를 완전히 다시 설정하고 다시 학습하는 데 더 많은 시간이 필요한 경우 최대 5분을 설정할 수 있습니다.
   + (선택 사항) BGP 상태 변경에 대해 SNS 알림을 활성화하려면 **SNS 알림 활성화** 스위치를 전환하세요. SNS 알림을 활성화하면 라우팅 서버 피어의 BGP 또는 BFD 세션 상태 변경과 라우팅 서버 엔드포인트에 대한 유지 관리 알림이 AWS에서 프로비저닝한 SNS 주제로 유지됩니다. 이러한 알림에 대한 자세한 내용은 아래에 있는 **SNS 알림 세부 정보** 표를 참조하세요.

1. (선택 사항) 라우팅 서버에 태그를 추가하려면 **태그 - 선택 사항** 섹션까지 아래로 스크롤하고 **새 태그 추가**를 선택합니다. 각 태그의 키와 값(선택 사항)을 입력합니다. 최대 50개의 태그를 추가할 수 있습니다.

1. 설정을 검토하고 **라우팅 서버 생성**을 선택합니다.

1. 라우팅 서버가 생성될 때까지 대기합니다. 완료되면 **라우팅 서버** 페이지로 리디렉션되고, 새 라우팅 서버가 *사용 가능* 상태로 나열된 것을 확인할 수 있습니다.

------
#### [ Command line ]

다음 절차에 따라 VPC에서 동적 라우팅을 관리할 새 라우팅 서버를 생성합니다.

`--amazon-side-asn`의 경우 BGP ASN 값을 입력합니다. 값은 1\$14294967295 범위에 있어야 합니다. 64512\$165534(16비트 ASN) 또는 4200000000\$14294967294(32비트 ASN) 범위에서 프라이빗 ASN을 사용하는 것이 좋습니다.

1. 명령:

   ```
   aws ec2 create-route-server --amazon-side-asn 65000
   ```

   응답:

   ```
   {
       "RouteServer": {
           "RouteServerId": "rs-1",
           "AmazonSideAsn": 65000,
           "State": "pending"
       }
   }
   ```

1. 라우팅 서버를 사용할 수 있을 때까지 대기합니다.

   명령:

   ```
   aws ec2 describe-route-servers
   ```

   응답:

   ```
   {
       "RouteServer": {
           "RouteServerId": "rs-1",
           "AmazonSideAsn": 65000,
           "State": "available"
       }
   }
   ```

------

**SNS 알림 세부 정보**

다음 표는 Amazon VPC Route Server에서 Amazon SNS를 사용하여 보내는 메시지에 관한 세부 정보가 나와 있습니다.


| 표준 필드 |  | 메시지 속성(메타데이터) |  |  |  | 
| --- | --- | --- | --- | --- | --- | 
| 메시지 | 전송되는 시점 | timestamp | eventCode | routeServerEndpointId | affectedRouteServerPeerIds | 
| 라우팅 서버 엔드포인트 [ENDPOINT ID]은(는) 현재 유지 관리 중입니다. BFD 및 BGP 세션에 영향이 있을 수 있습니다. | 라우팅 서버 엔드포인트 유지 관리 | 형식: 2025-02-17T15:55:00Z | ROUTE\$1SERVER\$1ENDPOINT\$1MAINTENANCE | 영향을 받는 엔드포인트 ID | 영향을 받는 피어 ID 목록 | 
| 메시지 | 전송되는 시점 | timestamp | eventCode | routeServerPeerId | newBgpStatus | 
| BGP for Route Server Peer [PEER ID] is now [UP/DOWN]. | 라우팅 서버 피어 BGP 상태 변경 | 형식: 2025-02-17T15:55:00Z | ROUTE\$1SERVER\$1PEER\$1BGP\$1STATUS\$1CHANGE | 영향을 받는 피어 ID | UP 또는 DOWN | 
| 메시지 | 전송되는 시점 | timestamp | eventCode | routeServerPeerId | newBfdStatus | 
| BFD for Route Server Peer [PEER ID] is now [UP/DOWN]. | 라우팅 서버 피어 BFD 상태 변경 | 형식: 2025-02-17T15:55:00Z | ROUTE\$1SERVER\$1PEER\$1BFD\$1STATUS\$1CHANGE | 영향을 받는 피어 ID | UP 또는 DOWN | 

# 3단계: 라우팅 서버와 VPC 연결
<a name="route-server-tutorial-associate"></a>

이 섹션의 단계를 완료하여 라우팅 서버와 VPC를 연결합니다.

라우팅 서버 연결은 라우팅 서버와 VPC 사이에 설정된 연결입니다. 이는 라우팅 서버가 VPC의 어플라이언스와 함께 작동하는 데 있어 기본 구성 단계입니다.

라우팅 서버 연결을 생성하는 경우:
+ 라우팅 서버를 특정 VPC에 연결합니다.
+ VPC 서브넷 내의 라우팅 테이블과의 라우팅 서버 상호 작용을 활성화합니다.
+ 라우팅 서버가 연결된 VPC 내에서 경로를 수신하고 전파하도록 허용합니다.
+ 라우팅 서버가 작동할 수 있는 범위를 설정합니다.

라우팅 서버 연결의 주요 측면:
+ 각 라우팅 서버는 1개의 VPC와 연결할 수 있습니다. 각 VPC는 기본적으로 최대 5개의 개별 라우팅 서버 연결을 보유할 수 있습니다. 할당량에 대한 자세한 내용은 [라우팅 서버 할당량](amazon-vpc-limits.md#vpc-limits-route-servers)을 참조하세요.
+ 라우팅 서버가 경로를 관리하려면 먼저 연결을 생성해야 합니다.
+ 연결을 모니터링하여 상태(예: 연결 중 및 연결됨)를 추적할 수 있습니다.
+ 라우팅 서버가 더 이상 해당 VPC에서 작동하지 않도록 하려면 연결을 제거(연결 해제)할 수 있습니다.

------
#### [ AWS Management Console ]

**라우팅 서버와 VPC 연결**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **가상 프라이빗 클라우드**에서 **라우팅 서버**를 선택합니다.

1. VPC와 연결할 라우팅 서버를 선택합니다.

1. **연결 탭**에서 **라우팅 서버 연결**을 선택합니다.

1. 라우팅 서버 연결 대화 상자에서:
   + **라우팅 서버 ID** 필드에는 선택한 라우팅 서버가 자동으로 채워집니다.
   + **VPC ID**의 경우 드롭다운 목록에서 연결할 VPC를 선택합니다.

1. **라우팅 서버 연결**을 선택합니다.

1. 연결이 완료될 때까지 대기합니다. 완료되면 **연결** 탭에 **상태**가 *연결됨*으로 표시됩니다.

------
#### [ Command line ]

다음 절차를 사용하여 라우팅 서버와 VPC를 연결합니다.

1. 명령:

   ```
   aws ec2 associate-route-server --route-server-id rs-1 --vpc-id vpc-1
   ```

   응답:

   ```
   {
       "RouteServerAssociation": {
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "State": "associating"
       }
   }
   ```

1. 연결이 완료될 때까지 대기합니다.

   명령:

   ```
   aws ec2 get-route-server-associations --route-server-id rs-1
   ```

   응답:

   ```
   {
       "RouteServerAssociation": {
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "State": "associated"
       }
   }
   ```

------

# 4단계: 라우팅 서버 엔드포인트 생성
<a name="route-server-tutorial-create-endpoints"></a>

이 섹션의 단계를 완료하여 라우팅 서버 엔드포인트를 생성합니다. 중복성을 위해 서브넷당 2개의 엔드포인트를 생성합니다.

라우팅 서버 엔드포인트는 라우팅 서버와 BGP 피어 간의 [BGP(Border Gateway Protocol)](https://en.wikipedia.org/wiki/Border_Gateway_Protocol) 연결을 지원하는 서브넷 내의 AWS 관리형 구성 요소입니다.

라우팅 서버 엔드포인트는 네트워크 디바이스가 라우팅 서버와의 BGP 세션을 설정하는 “접점” 역할을 합니다. 실제로 BGP 연결을 처리하는 구성 요소인 반면 라우팅 서버 자체는 라우팅 결정 및 라우팅 전파를 관리합니다.

**참고**  
라우팅 서버 엔드포인트에는 시간당 0.75 USD의 요금이 부과됩니다.

------
#### [ AWS Management Console ]

**라우팅 서버 엔드포인트 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 창의 **가상 프라이빗 클라우드**에서 **라우팅 서버**를 선택합니다.

1. 엔드포인트를 생성할 라우팅 서버를 선택합니다.

1. 하단 창에서 **라우팅 서버 엔드포인트** 탭을 선택합니다.

1. **라우팅 서버 엔드포인트 생성**을 선택합니다.

1. **라우팅 서버 엔드포인트 생성** 페이지에서 다음 설정을 구성합니다.
   + **이름**에 엔드포인트를 설명하는 이름을 입력합니다.
   + **라우팅 서버**에서 올바른 라우팅 서버를 선택했는지 확인합니다.
   + **서브넷**에서 엔드포인트를 생성할 서브넷을 선택합니다.

1. (선택 사항) 라우팅 서버 엔드포인트에 태그를 추가하려면 **태그 - 선택 사항** 섹션까지 아래로 스크롤하고 **새 태그 추가**를 선택합니다. 각 태그의 키와 값(선택 사항)을 입력합니다.

1. 설정을 검토하고 **라우팅 서버 엔드포인트 생성**을 선택합니다.

1. 엔드포인트가 생성될 때까지 대기합니다. 완료되면 성공 메시지가 표시됩니다.

1. 5\$19단계를 반복하여 동일한 서브넷에 이름이 다른 두 번째 엔드포인트를 생성합니다.

1. 라우팅 서버 엔드포인트가 필요한 각 서브넷에 대해 5\$110단계를 반복합니다.

1. 엔드포인트를 생성한 후 라우팅 서버의 **라우팅 서버 엔드포인트** 탭으로 돌아갑니다.

1. 각 서브넷에 대해 2개의 엔드포인트가 나열되어 있는지 확인합니다.

1. 각 엔드포인트의 **상태**가 *사용 가능*인지 확인합니다.

------
#### [ Command line ]

다음 절차에 따라 라우팅 서버 엔드포인트를 생성합니다.

1. 명령:

   ```
   aws ec2 create-route-server-endpoint --route-server-id rs-1 --subnet-id subnet-1
   ```

   응답:

   ```
   {
       "RouteServerEndpoint": {
           "RouteServerId": "rs-1",
           "RouteServerEndpointId": "rse-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "State": "pending"
       }
   }
   ```

1. 생성 후 엔드포인트를 완전히 사용할 수 있을 때까지 몇 분 정도 대기해야 할 수 있습니다.

   명령:

   ```
   aws ec2 describe-route-server-endpoints
   ```

   응답:

   ```
   {
       "RouteServerEndpoint": {
           "RouteServerId": "rs-1",
           "RouteServerEndpointId": "rse-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "EniId": "eni-123",
           "EniAddress": "10.1.2.3",
           "State": "available"
       }
   }
   ```

단계를 반복하여 동일한 서브넷에 이름이 다른 두 번째 엔드포인트를 생성하고 라우팅 서버 엔드포인트가 필요한 각 서브넷에 대해 엔드포인트를 생성합니다.

------

# 5단계: 라우팅 서버 전파 활성화
<a name="route-server-tutorial-enable-prop"></a>

이 단계를 완료하여 라우팅 서버 전파를 활성화합니다.

활성화되면 지정한 라우팅 테이블의 FIB에 경로가 설치됩니다. 라우팅 서버는 IPv4 및 IPv6 경로 전파를 지원합니다.

라우팅 서버 전파는 라우팅 테이블 업데이트를 자동화하는 메커니즘입니다. 라우팅 테이블을 수동으로 업데이트하는 대신 라우팅 서버는 FIB의 경로를 사용하여 구성된 라우팅 테이블에 적절한 경로를 자동으로 전파합니다.

라우팅 서버 전파의 주요 측면:
+ 구성
  + 라우팅 서버를 특정 라우팅 테이블에 연결
  + 동적 경로 업데이트를 수신할 라우팅 테이블 결정
  + 라우팅 테이블별로 활성화 또는 비활성화 가능
+ 기능
  + BGP 피어에서 학습한 경로로 라우팅 테이블 자동 업데이트
  + BGP 속성을 기반으로 사용 가능한 최상의 경로 전파
  + 지정된 라우팅 테이블에서 경로 일관성 유지
  + 네트워크 조건이 변경될 때 동적으로 경로 업데이트
+ 상태
  + 활성화 가능(경로가 전파됨)
  + 비활성화 가능(경로가 전파되지 않음)

------
#### [ AWS Management Console ]

**라우팅 서버 전파 활성화**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 전파를 활성화할 라우팅 서버를 선택합니다.

1. 라우팅 서버 세부 정보 패널에서 **전파** 탭을 선택합니다.

1. **전파 활성화**를 선택합니다.

1. **전파 활성화** 대화 상자에서:
   + **라우팅 서버 ID**는 미리 채워집니다.
   + **라우팅 테이블**의 드롭다운 메뉴에서 새로 전파된 경로의 대상 라우팅 테이블을 선택합니다.

1. **전파 활성화**를 선택하여 확인합니다.

1. 전파 목록에서 **전파** 상태가 사용 가능으로 변경될 때까지 대기합니다.

1. 선택한 라우팅 테이블이 **전파** 목록에 *사용 가능* 상태로 표시되는지 확인합니다.

------
#### [ Command line ]

다음 절차에 따라 라우팅 서버 전파를 활성화합니다.

1. 명령:

   ```
   aws ec2 enable-route-server-propagation --route-table-id rtb-1 --route-server-id rs-1
   ```

   응답:

   ```
   {
       "RouteServerRoutePropagation": {
           "RouteServerId": "rs-1",
           "RouteTableId": "rtb-1",
           "State": "pending"
       }
   }
   ```

1. 전파 상태가 사용 가능으로 변경될 때까지 대기합니다.

   명령:

   ```
   aws ec2 get-route-server-propagations --route-server-id rs-1
   ```

   응답:

   ```
   {
       "RouteServerRoutePropagation": {
           "RouteServerId": "rs-1",
           "RouteTableId": "rtb-1",
           "State": "available"
       }
   }
   ```

------

# 6단계: 라우팅 서버 피어 생성
<a name="route-server-tutorial-create-peer"></a>

라우팅 서버 피어는 라우팅 서버 엔드포인트와에 AWS에 배포된 디바이스(예: EC2 인스턴스에서 실행되는 방화벽 어플라이언스 또는 기타 네트워크 보안 기능) 사이의 세션입니다. 디바이스는 다음 요구 사항을 충족해야 합니다.
+ VPC에 탄력적 네트워크 인터페이스 보유
+ BGP(Border Gateway Protocol) 지원
+ BGP 세션 시작 가능

**참고**  
중복성을 위해 라우팅 서버 엔드포인트당 1개의 라우팅 서버 피어를 생성하는 것이 좋습니다.

------
#### [ AWS Management Console ]

**라우팅 서버 피어 생성**

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 경로에서 **VPC** > **라우팅 서버 피어** > **라우팅 서버 피어 생성**을 선택합니다.

1. **세부 정보**에서 다음을 구성합니다.
   + **이름**: 라우팅 서버 피어의 이름을 입력합니다(최대 255자). 예: my-route-server-peer-01
   + **라우팅 서버 엔드포인트 ID**: 드롭다운에서 라우팅 서버 엔드포인트를 선택합니다. **라우팅 서버 엔드포인트 생성**을 선택하여 새 엔드포인트를 생성할 수도 있습니다.
   + **피어 주소**: 피어의 IPv4 주소를 입력합니다. 유효한 IP 주소여야 합니다. 피어 주소는 라우팅 서버 엔드포인트에서 연결할 수 있어야 합니다.
   + **피어 ASN**: BGP 피어의 ASN(자율 시스템 번호)을 입력합니다. 값은 1\$14294967295 범위에 있어야 합니다. ASN은 일반적으로 프라이빗 범위(16비트의 경우 64512\$165534 또는 32비트의 경우 4200000000\$14294967294)를 사용해야 합니다.
   + **피어 활성 감지**:
     + **BGP 연결 유지**(기본값): 표준 BGP 연결 유지 메커니즘
     + **BFD**: 더 빠른 장애 조치를 위한 Bidirectional Forwarding Detection
   + (선택 사항) **태그**에서 **새 태그 추가**를 선택하여 키-값 페어 태그를 추가합니다. 태그는 AWS 리소스를 식별하고 추적하는 데 도움이 됩니다.

1. 설정을 검토하고 **라우팅 서버 피어 생성**을 선택합니다.

------
#### [ Command line ]

다음 절차에 따라 라우팅 서버 피어를 생성합니다.

1. 명령:

   ```
   aws ec2 create-route-server-peer --route-server-endpoint-id rse-1 --peer-address 10.0.2.3 --bgp-options PeerAsn=65001,PeerLivenessDetection=bfd
   ```

   응답:

   응답에서 상태 값은 `pending|available|deleting|deleted`일 수 있습니다.

   ```
   {
       "RouteServerPeer": {
           "RouteServerPeerId": "rsp-1",
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "State": "pending",
           "EndpointEniId": "eni-2,
           "EndpointEniAddress": "10.0.2.4",
           "PeerEniId": "eni-1",
           "PeerAddress": "10.0.2.3",
           "BgpOptions": {
               "PeerAsn": 65001,
      "PeerLivenessDetection": "bfd"
           },
           "BgpStatus": {
               "Status": "Up"
           }
       }
   }
   ```

1. 전파 상태가 사용 가능으로 변경될 때까지 대기합니다.

   명령:

   ```
   aws ec2 describe-route-server-peers
   ```

   응답:

   ```
   {
       "RouteServerPeer": {
           "RouteServerPeerId": "rsp-1",
           "RouteServerId": "rs-1",
           "VpcId": "vpc-1",
           "SubnetId": "subnet-1",
           "State": "available",
           "EndpointEniId": "eni-2,
           "EndpointEniAddress": "10.0.2.4",
           "PeerEniId": "eni-1",
           "PeerAddress": "10.0.2.3",
           "BgpOptions": {
               "PeerAsn": 65001,
      "PeerLivenessDetection": "bfd"
           },
           "BgpStatus": {
               "Status": "down"
           }
       }
   }
   ```

------

# 7단계: 디바이스에서 BGP 세션 시작
<a name="route-server-tutorial-initiate-bgp"></a>

라우팅 서버 피어의 상태가 사용 가능인 경우 라우팅 서버 엔드포인트로 BGP 세션을 시작하도록 워크로드를 구성합니다.

서브넷의 디바이스에서 BGP 세션을 시작하는 것은 이 가이드의 범위를 벗어납니다. 라우팅 서버 엔드포인트는 BGP 세션을 시작하지 않습니다.

라우팅 테이블에 라우팅 서버에서 전파한 최상의 경로가 포함되어 있는지 확인하여 VPC Route Server 기능이 작동하는지 확인할 수 있습니다.

# 8단계: 정리
<a name="route-server-tutorial-cleanup"></a>

자습서의 빌드 부분이 완료되었습니다. 이 섹션의 단계를 완료하여 생성한 VPC Route Server 구성 요소를 제거합니다.

**7.1: 디바이스에서 BGP 알림 철회**

서브넷의 디바이스에서 BGP 알림을 철회하는 것은 이 가이드의 범위를 벗어납니다. 필요에 따라 BGP 구성은 타사 공급업체에 문의하세요.

**7.2: 라우팅 서버 전파 비활성화**

다음 절차에 따라 라우팅 서버 전파를 비활성화합니다.

------
#### [ AWS Management Console ]

****

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 전파를 비활성화할 라우팅 서버를 선택합니다.

1. **작업 > 라우팅 서버 수정**을 선택합니다.

1. 라우팅 서버 세부 정보 패널에서 **전파** 탭을 선택합니다.

1. 비활성화하려는 전파를 선택한 다음 **전파 비활성화**를 선택합니다.

1. 대화 상자에서 **라우팅 서버 전파 비활성화**를 선택합니다.

------
#### [ Command line ]

1. 전파 비활성화:

   ```
   aws ec2 disable-route-server-route-propagation --route-table-id rtb-1 --route-server-id rs-1
   ```

1. 전파가 삭제되었는지 확인:

   ```
   aws ec2 get-route-server-route-propagations --route-server-id rs-1 [--route-table-id rtb-1]
   ```

------

**7.3: 라우팅 서버 피어 삭제**

다음 절차에 따라 라우팅 서버 피어를 삭제합니다.

------
#### [ AWS Management Console ]

****

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 탐색 경로에서 **라우팅 서버** > **라우팅 서버 피어**를 선택합니다.

1. 라우팅 서버 피어를 선택합니다.

1. **작업** > **라우팅 서버 피어 삭제**를 선택합니다.

------
#### [ Command line ]

1. 피어 삭제:

   ```
   aws ec2 delete-route-server-peer --route-server-peer-id rsp-1
   ```

1. 삭제 확인:

   ```
   aws ec2 describe-route-server-peers [--route-server-peer-ids rsp-1] [--filters Key=RouteServerId|RouteServerEndpointId|VpcId]
   ```

------

**7.4: 라우팅 서버 엔드포인트 삭제**

다음 절차에 따라 라우팅 서버 엔드포인트를 삭제합니다.

------
#### [ AWS Management Console ]

****

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 엔드포인트를 삭제할 라우팅 서버를 선택합니다.

1. **라우팅 서버 엔드포인트**를 선택합니다.

1. 엔드포인트를 선택하고 **작업** > **라우팅 서버 엔드포인트 삭제**를 선택합니다.

1. 삭제를 입력하고 **삭제**를 선택합니다.

------
#### [ Command line ]

1. 엔드포인트 설명:

   ```
   aws ec2 describe-route-server-endpoints
   ```

1. 라우팅 서버 엔드포인트 삭제:

   ```
   aws ec2 delete-route-server-endpoint --route-server-endpoint-id rse-1
   ```

1. 엔드포인트가 삭제되었는지 확인:

   ```
   aws ec2 describe-route-server-endpoints [--route-server-endpoint-ids rsp-1] [--filters Key=RouteServerId|VpcId|SubnetId]
   ```

------

**7.5: VPC에서 라우팅 서버 연결 해제**

다음 절차에 따라 VPC에서 라우팅 서버 연결을 해제합니다.

------
#### [ AWS Management Console ]

****

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 연결을 해제할 라우팅 서버를 선택합니다.

1. **연결**을 선택합니다.

1. **라우팅 서버 연결 해제**를 선택합니다.

1. 변경할 사항을 확인하고 **라우팅 서버 연결 해제**를 선택합니다.

------
#### [ Command line ]

1. VPC에서 라우팅 서버 연결 해제:

   ```
   aws ec2 disassociate-route-server --route-server-id rs-1 --vpc-id vpc-1
   ```

1. 연결 해제 확인:

   ```
   aws ec2 get-route-server-associations --route-server-id rs-1
   ```

------

**7.6 라우팅 서버 삭제**

다음 절차에 따라 라우팅 서버를 삭제합니다.

------
#### [ AWS Management Console ]

****

1. [https://console.aws.amazon.com/vpc/](https://console.aws.amazon.com/vpc/)에서 Amazon VPC 콘솔을 엽니다.

1. 삭제할 라우팅 서버를 선택합니다.

1. **작업** > **라우팅 서버 삭제**를 선택합니다.

1. *삭제*를 입력하고 **삭제**를 선택합니다.

------
#### [ Command line ]

1. 라우팅 서버 삭제:

   ```
   aws ec2 delete-route-server --route-server-id rs-1
   ```

1. 삭제 확인:

   ```
   aws ec2 describe-route-servers [--route-server-ids rs-1] [--filters Key=VpcId]
   ```

------

Amazon VPC Route Server 자습서가 완료되었습니다.